WordPress, platforma populară pentru crearea de site-uri web, se confruntă cu o nouă amenințare. Peste 6.000 de site-uri au fost compromise prin pluginuri malițioase care împing malware de tip info-stealer. Acest articol detaliază natura acestor atacuri și cum utilizatorii se pot proteja.
TL;DR
- Peste 6.000 de site-uri WordPress au fost compromise.
- Pluginuri malițioase sunt folosite pentru a afișa erori false şi pentru a descărca malware.
- Campaniile ClearFake și ClickFix sunt vinovate de aceste atacuri.
- Se recomandă verificarea pluginurilor și schimbarea parolelor admin.
Campanii malware pe WordPress
Din 2023, campania ClearFake folosește bannere false de actualizare pentru browser pentru a distribui malware info-stealer. În 2024, campania ClickFix a fost introdusă, afișând mesaje de eroare false. Aceste mesaje sunt scripturi PowerShell care instalează malware când sunt executate.
Pluginuri WordPress malițioase
Recent, GoDaddy a raportat compromiterea a peste 6.000 de site-uri prin pluginuri WordPress false. Aceste pluginuri par inofensive, dar conțin scripturi malițioase. Nume similare cu pluginuri legitime sunt folosite pentru a păcăli administratorii site-urilor.
Cum să vă protejați
Utilizatorii WordPress trebuie să verifice și să elimine pluginurile necunoscute și să își schimbe parolele de admin. Acest lucru va reduce riscul acestor atacuri automate care folosesc credențiale furate.
Înțelegerea vulnerabilităților
Atacurile asupra site-urilor WordPress evidențiază importanța unei bune practici de securitate cibernetică. Utilizatorii pot proteja site-urile lor asigurându-se că pluginurile lor sunt actualizate și prin utilizarea autentificării cu doi factori.